Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi
È in corso una campagna di phishing con cui i criminali informatici, sfruttando messaggi di WhatsApp, mirano a rubare dati di accesso a Facebook spacciandosi per addetti dell’assistenza ufficiale del social network. Ecco come riconoscere la truffa e come difendersi
L'articolo Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi proviene da Cyber Security 360.
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance
C’è una differenza significativa tra i testi della NIS 2 e del decreto di recepimento che riguarda la governance: la direttiva introduce il concetto di “organi di gestione”, mentre il decreto distingue tra “organi di amministrazione” e “organi direttivi”. Ecco le implicazioni organizzative e operative di questi due diversi modelli
L'articolo Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance proviene da Cyber Security 360.
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
@Informatica (Italy e non Italy 😁)
Provider internet statunitensi sono stati vittime di hacker cinesi, che vi si sono infiltrati in una campagna di cyber spionaggio allo scopo di prelevare dati sensibili. È solo l’ultimo tentativo da parte dello Stato
Informatica (Italy e non Italy 😁) reshared this.
Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati
@Informatica (Italy e non Italy 😁)
Dal Payment Security Report di Verizon emerge il ruolo crescente della normativa in materia di sicurezza dei pagamenti. Ma non tutte le spese in sicurezza e conformità si traducono in un aumento proporzionale delle capacità di protezione, ecco perché
L'articolo Sicurezza dei
Informatica (Italy e non Italy 😁) reshared this.
AI e Deepfake, nuove frontiere del phishing: come difendersi
L'aumento esponenziale degli attacchi di phishing sfrutta l'intelligenza artificiale, mettendo a dura prova le difese aziendali e richiedendo un approccio proattivo alla sicurezza informatica
L'articolo AI e Deepfake, nuove frontiere del phishing: come difendersi proviene da Cyber Security 360.
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
Approvata dall’Unione Europa una dichiarazione congiunta proposta dagli Stati Uniti a tutela dei cavi internet sottomarini. L’obiettivo è lavorare insieme per garantire una sempre maggiore sicurezza e affidabilità dell’infrastruttura e del traffico dati che trasporta
L'articolo Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati proviene da Cyber Security 360.
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
La Corte di Giustizia UE ha stabilito che nel commercio online, in quel caso di farmaci non da banco, occorre il consenso esplicito del cliente al trattamento dei suoi dati personali. In assenza, è pratica commerciale sleale. Quindi, chi viola il GDPR sarà fuori dal mercato
L'articolo Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale proviene da Cyber Security 360.
Carta del Docente, da lunedì #14ottobre alle ore 14 sarà possibile accedere nuovamente ai borsellini elettronici e alla generazione dei voucher.
Qui tutti i dettagli ▶ miur.gov.
Ministero dell'Istruzione
Carta del Docente, da lunedì #14ottobre alle ore 14 sarà possibile accedere nuovamente ai borsellini elettronici e alla generazione dei voucher. Qui tutti i dettagli ▶ https://www.miur.gov.Telegram
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
@Informatica (Italy e non Italy 😁)
Un’esplorazione del processo di gestione del rischio dei sistemi di intelligenza artificiale, concentrandosi sull'AI Risk Assessment e sull'AI Impact Assessment secondo gli standard ISO di riferimento. Analizziamo l'interconnessione tra i due
Informatica (Italy e non Italy 😁) reshared this.
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
Un’esplorazione del processo di gestione del rischio dei sistemi di intelligenza artificiale, concentrandosi sull'AI Risk Assessment e sull'AI Impact Assessment secondo gli standard ISO di riferimento. Analizziamo l'interconnessione tra i due processi e la loro complementarità per una più efficace mitigazione dei rischi
L'articolo Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative proviene da Cyber Security 360.
Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati
Dal Payment Security Report di Verizon emerge il ruolo crescente della normativa in materia di sicurezza dei pagamenti. Ma non tutte le spese in sicurezza e conformità si traducono in un aumento proporzionale delle capacità di protezione, ecco perché
L'articolo Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati proviene da Cyber Security 360.
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
@Informatica (Italy e non Italy 😁)
Approvata dall’Unione Europa una dichiarazione congiunta proposta dagli Stati Uniti a tutela dei cavi internet sottomarini. L’obiettivo è lavorare insieme per garantire una sempre maggiore sicurezza e
Informatica (Italy e non Italy 😁) reshared this.
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
Ecco un’analisi dettagliata degli adempimenti in carico alle organizzazioni introdotti dalla direttiva NIS 2 e dal D.lgs. 138 del 2024 che l’ha recepita nel nostro ordinamento
L'articolo NIS 2 e recepimento italiano: regole e adempimenti per le aziende proviene da Cyber Security 360.
Data Governance Act, approvato il decreto di recepimento: tutte le novità
Il Consiglio dei ministri ha approvato lo schema di decreto legislativo che recepisce il Data Governance Act nella nostra normativa nazionale: un parere favorevole che conferma l’AgID come autorità competente per l’applicazione del regolamento europeo. Ecco cosa c’è da sapere
L'articolo Data Governance Act, approvato il decreto di recepimento: tutte le novità proviene da Cyber Security 360.
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
@Informatica (Italy e non Italy 😁)
Ecco un’analisi dettagliata degli adempimenti in carico alle organizzazioni introdotti dalla direttiva NIS 2 e dal D.lgs. 138 del 2024 che l’ha recepita nel nostro ordinamento
L'articolo NIS 2 e recepimento italiano: regole e adempimenti per le aziende proviene da Cyber
Informatica (Italy e non Italy 😁) reshared this.
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
Provider internet statunitensi sono stati vittime di hacker cinesi, che vi si sono infiltrati in una campagna di cyber spionaggio allo scopo di prelevare dati sensibili. È solo l’ultimo tentativo da parte dello Stato cinese di attaccare le infrastrutture critiche USA e gli attacchi si stanno sempre più intensificando
L'articolo Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber proviene da Cyber Security 360.
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance
@Informatica (Italy e non Italy 😁)
C’è una differenza significativa tra i testi della NIS 2 e del decreto di recepimento che riguarda la governance: la direttiva introduce il concetto di “organi di gestione”, mentre il decreto distingue tra “organi di amministrazione” e “organi direttivi”. Ecco le
Informatica (Italy e non Italy 😁) reshared this.
Data Governance Act, approvato il decreto di recepimento: tutte le novità
@Informatica (Italy e non Italy 😁)
Il Consiglio dei ministri ha approvato lo schema di decreto legislativo che recepisce il Data Governance Act nella nostra normativa nazionale: un parere favorevole che conferma l’AgID come autorità competente per l’applicazione del regolamento europeo.
Informatica (Italy e non Italy 😁) reshared this.
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
@Informatica (Italy e non Italy 😁)
La Corte di Giustizia UE ha stabilito che nel commercio online, in quel caso di farmaci non da banco, occorre il consenso esplicito del cliente al trattamento dei suoi dati personali. In assenza, è pratica commerciale sleale.
Informatica (Italy e non Italy 😁) reshared this.
Printed Rack Holds Pair of LattePandas In Style
ARM single-board computers like the Raspberry Pi are great for some applications — if you need something that’s energy efficient or can fit into a tight space, they’re tough to beat. But sometimes you’re stuck in the middle: you need more computational muscle than the average SBC can bring to the table, but at the same time, a full-size computer isn’t going to work for you.
Luckily, we now have options such as the LattePanda Mu powered by Intel’s quad-core N100 processor. Put a pair of these modules (with their associated carrier boards) on your desktop, and you’ve got considerable number-crunching capabilities in a relatively small package. Thanks to [Jay Doscher] we’ve got a slick 3D printed rack that can keep them secure and cool, complete with the visual flair that we’ve come to expect from his creations.
While you might be able to get away with leaving a Raspberry Pi naked on your workbench while it hosts your MQTT server, Mini-ITX boards like the LattePanda Mu carriers used in this project need a bit more protection. Even if you didn’t want to print out the whole rack, you could run off just one of the individual “Compute Unit” cases that [Jay] has designed and made freely available. Complete with stylish handle, the brutalist box will do nicely to keep gerfingerpoken und mittengraben at a minimum.
But if you do have a pair of these x86 beauties at your disposal, going all the way and printing the skeletonized rack the cases lock into looks like it would be well worth the investment of time and filament. The open design and 140 mm Noctua fan mounted in the bottom keeps airflow at a maximum, to the point that [Jay] says he doesn’t even need to run individual fans on the LattePanda boards.
This design is something of an evolution of the N100 Obelisk that [Jay] created back in May, which was able to hold more mini computers and used a more chimney-like approach to heat management. Though you can start to see the origins of his unique visual style, which combines sci-fi and militaristic elements, much earlier than that.
Auto elettriche, Ursula von der Leyen impone la linea anti-Cina
@Notizie dall'Italia e dal mondo
Dazi d'importazione nell'Ue aumentati fino al 45 per cento: Germania sconfitta, Bruxelles e Pechino verso la guerra commerciale?
L'articolo Auto elettriche, Ursula von der Leyen imponehttps://pagineesteri.it/2024/10/08/asia/auto-elettriche-ursula-von-der-leyen-impone-la-linea-anti-cina/
Notizie dall'Italia e dal mondo reshared this.
✌Libertà per Öcalan, una soluzione politica per la questione curda
📍Ore 17:30 al CSOA La strada, Roma
Incontro pubblico con Omer #Ocalan, nipote del presidente Abdullah #Öcalan e attualmente deputato alla Grande assemblea nazionale di #Turchia per il partito DEM.
Parteciperanno:
Amedeo Ciaccheri - presidente Municipio Roma VIII
Francesca Ghirra - Deputata AVS
Alessandro Rapezzi - Segreteria Nazionale FLC CGIL
Giovanni Russo Spena - Comitato "Il Tempo è Arrivato -Libertà per Ocalan"
Michela Cicculli - Consigliera Comunale
Arturo Salerni - Avvocato
Modera: Alessio Arconzo - Attivista
In occasione del 26° anniversario del complotto internazionale che ha portato al rapimento di Abdullah Ocalan, si terrà un incontro pubblico con Ömer Öcalan, nipote del presidente Abdullah Öcalan e attualmente deputato alla Grande assemblea nazionale di Turchia per il partito DEM.
L'iniziativa servirà per rilanciare la campagna internazionale “Libertà per Öcalan, una soluzione politica per la questione curda”, lanciata lo scorso 10 ottobre 2023 a Strasburgo. La campagna è a finalizzata a porre fine all'isolamento del presidente Abdullah Öcalan, consentendo ai suoi avvocati e alla sua famiglia di fargli visita e, infine, di garantirgli la libertà, con l’obiettivo ultimo di rendere possibile una soluzione politica giusta e democratica alla questione curda in Turchia.
In questo ultimo anno la campagna ha organizzato su scala globale decine di migliaia di iniziative, mentre migliaia di persone di persone in tutto il mondo spedivano cartoline all'isola di Imrali, in un tentativo simbolico di rompere il suo isolamento disumano. Recentemente è stato sottoscritto un appello da 69 premi Nobel che chiedono il rilascio di Abdullah Öcalan e una soluzione politica alla questione curda. All’interno di questo quadro crescente di iniziative la campagna è risuscita ad essere ricevuta dal Comitato per la prevenzione della tortura (CPT).
like this
reshared this
IA, quantum, cloud. Cingolani, Frattasi e Mantovano aprono Cybertech 2024
@Notizie dall'Italia e dal mondo
[quote]Roma è diventata la capitale della cyber-sicurezza per la due giorni di Cybertech, il più grande evento dedicato al settore digitale, organizzato in collaborazione con Leonardo. A La Nuvola, esperti, aziende, start up provenienti da tutto il mondo avranno modo di
Notizie dall'Italia e dal mondo reshared this.
Missione Hera, ecco come l’Italia contribuisce alla difesa planetaria
@Notizie dall'Italia e dal mondo
[quote]Osservare, analizzare e contribuire alla difesa planetaria. Questi sono i compiti principali di Hera, missione dell’Agenzia spaziale europea. La missione è a sua volta parte di un più ampio progetto di collaborazione tra Esa e Nasa, la quale nel 2022 ha condotto la prima
Notizie dall'Italia e dal mondo reshared this.
utentediprova
in reply to utentediprova • •